WO2009116220A1 - 認証サーバ及び回線サーバ - Google Patents

認証サーバ及び回線サーバ Download PDF

Info

Publication number
WO2009116220A1
WO2009116220A1 PCT/JP2008/073773 JP2008073773W WO2009116220A1 WO 2009116220 A1 WO2009116220 A1 WO 2009116220A1 JP 2008073773 W JP2008073773 W JP 2008073773W WO 2009116220 A1 WO2009116220 A1 WO 2009116220A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
line
modem
server
modem device
Prior art date
Application number
PCT/JP2008/073773
Other languages
English (en)
French (fr)
Inventor
順子 杉中
義久 古川
Original Assignee
緒方 延泰
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 緒方 延泰 filed Critical 緒方 延泰
Priority to EP08873479A priority Critical patent/EP2267630A4/en
Priority to JP2010503749A priority patent/JPWO2009116220A1/ja
Priority to US12/736,160 priority patent/US20110055896A1/en
Publication of WO2009116220A1 publication Critical patent/WO2009116220A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M11/00Telephonic communication systems specially adapted for combination with other electrical systems
    • H04M11/06Simultaneous speech and data transmission, e.g. telegraphic transmission over the same conductors
    • H04M11/066Telephone sets adapted for data transmision

Definitions

  • the present invention relates to an authentication server and a line server which are improved so that the identity of a person who communicates can be confirmed in communication via a private network line or an Internet line.
  • the server authenticates the IC card using a reader / writer that reads and writes the IC card connected to the personal computer, and only when the authentication passes.
  • An electronic money charging method for charging the IC card is known (see, for example, Patent Document 1). JP 2006-134195 A
  • the above-described authentication method has a problem in that since the server authenticates only based on information stored in the IC card, it cannot detect unauthorized authentication due to forgery or impersonation of the IC card.
  • the present invention provides an authentication server and a line server that are difficult to impersonate another person by forging an IC card in communication via a private network line or Internet line. For the purpose.
  • the authentication server stores authentication information in which a user is associated with a modem ID unique to each modem device assigned to the modem device owned by the user.
  • the authentication database, the reception function for receiving the packet including the authentication request information including the modem ID transmitted from the line server, the authentication request information and the authentication information read from the authentication database are verified, and the verification result is passed. In this case, it is confirmed whether an authentication request has been made to the modem device to which the modem ID has been assigned. If an unauthorized notification is not returned, the authentication result is passed, and if the verification result is unsuccessful, A control function for rejecting an authentication result when a notification is returned, and a transmission function for transmitting the authentication result to the modem device, That.
  • a line server for storing a line ID assigned to a line drawn by a line operator into a user's building, a receiving function for receiving a packet transmitted from a modem device, and It is determined whether or not the modem ID unique to each modem device assigned to the modem device is included in the packet, and if it is included, the line ID of the line through which the packet has been transmitted is determined as the line
  • a control function that reads from the database, writes the packet, and keeps the packet when it is not included, and a transmission function that transmits the packet with or without the line ID written by the control function It is characterized by.
  • the authentication server does not authenticate only based on the information embedded in the IC card, but is unique to the information stored in the IC card and the modem device. Authentication is performed using both IDs, and a response to the authentication request from the authentication server is sent to the valid modem device 1.
  • a modem device that is always powered on can detect fraud as a response to the authentication request is received even though the authentication request flag 14 is off.
  • the legitimate modem device can reliably detect counterfeits such as forgery of IC cards and impersonation of devices used for authentication and line impersonation by notifying the authentication server that unauthorized communication is being performed. it can.
  • the authentication server since the line ID is written in the authentication request packet including the modem ID, the authentication server uses the modem for the received authentication request packet. Authentication can be performed using both the ID and the line ID. For this reason, when the user uses a specific modem device from a specific place where a specific line is drawn in, the authentication server correctly authenticates. It is difficult to impersonate lines.
  • FIG. 1 is a diagram showing a configuration of an authentication server and a line server according to an embodiment of the present invention.
  • FIG. 2 is a diagram illustrating an example of an authentication database.
  • FIG. 3 is a flowchart showing the operation of the control function of the modem device.
  • FIG. 4 is a flowchart showing the operation of the control function of the line server.
  • FIG. 5 is a flowchart showing the operation of the control function of the authentication server.
  • Modem Device 2 Personal Computer 3 Reader / Writer 4 IC Card 5 Line 6 Authentication Server 7 Line Server 11 Modulation / Demodulation Function 12 Control Function 13 Modem ID Memory 14 Authentication Requesting Flag 61 Control Function 62 Authentication Database 71 Control Function 72 Line Database
  • FIG. 1 is a diagram showing a configuration of an authentication server and a line server according to an embodiment of the present invention.
  • the modem device 1, the personal computer 2, the reader / writer 3, the IC card 4, and the line 5 are not part of the present invention, but are shown for explaining the functional operations of the authentication server 6 and the line server 7.
  • the modem device 1 includes a modulation / demodulation function 11, a control function 12, a modem ID memory 13, and an authentication request flag 14.
  • the modem device 1 is connected to a reader / writer 3 having a function of reading or updating the stored contents of the IC card 4 according to an instruction from the control function 12.
  • the modulation / demodulation function 11 is connected to the personal computer 2 and the line 5, and according to the instruction of the control function 12, it is matched with the characteristics of the line 5 from the line server 7 managed by the line operator (commonly called carrier).
  • a communication signal corresponding to a communication method such as optical transmission, wireless transmission, or wired transmission is demodulated and a reception signal is transmitted to the personal computer 2.
  • a carrier wave is modulated by a transmission signal from the personal computer 2 to form a communication signal. Is transmitted to the line server 7 via.
  • the modem ID memory 13 stores a unique modem ID that is determined at the time of manufacture or shipment of the modem device 1 and cannot be changed after shipment.
  • the modem device 1 is connected via a line 5 to an authentication server 6 managed by a communication carrier (commonly referred to as ISP) that performs, for example, an electronic money service.
  • ISP communication carrier
  • the authentication server 6 is connected to the modem device 1 via the line 5, and n is an arbitrary positive integer and is not shown (n ⁇ 1) via (n ⁇ 1) lines not shown (n ⁇ ). 1) Connected to one modem device. That is, the authentication server 6 is connected to n modem devices including the modem device 1 via n lines including the line 5.
  • the authentication server 6 includes a control function 61 and an authentication database 62.
  • the authentication database 62 stores authentication information such as n lines connected to the authentication server 6 and modem IDs of n modem devices. Has been.
  • the line server 7 includes a control function 71 and a line database 72.
  • the line database 72 stores IDs of n lines connected to the line server 7 and their user names in association with each other. .
  • FIG. 2 shows an example of the authentication database 62.
  • U1 to Un are user names of modem devices registered in the authentication database 62.
  • Line IDK1 to Kn, modem IDM1 to Mn, IC card IDI1 to In, PC corresponding to each user name U1 to Un IDP1 to Pn are registered.
  • the line IDK1 is an ID assigned to the line 5 drawn into the user's building by the line provider, and is an ID unique to each line 5.
  • the line server 7 managed by the line operator writes the line ID of the line 5 being used in the packet transmitted by the modem device 1 and transmits it to the authentication server 6.
  • the modem IDM1 is a modem ID unique to the modem device 1 described above.
  • the IC card IDI1 is an ID unique to the IC card 4 assigned by the issuer of the IC card 4 at the time of issuance.
  • the personal computer IDP1 is an ID unique to the personal computer 2, and is a physical address (MAC address) assigned to the personal computer 2, for example.
  • the contents described above for the user name U1 are also the same for the user names U2 to Un, corresponding to the line IDK2 to Kn, modem IDM2 to Mn, IC card IDI2 to In, and personal computer IDP2 to Pn, respectively.
  • This registration is performed as follows, for example.
  • the communication carrier issues an IC card 4 to the user. It is issued after confirming an identification card such as a driver's license by face-to-face, and the address and name are recorded as related information.
  • the user purchases the modem device 1, connects to the line 5, reads the information of the IC card 4, and starts communication, thereby registering the line ID, modem ID, and IC card ID as a set in the authentication server 6. can do.
  • the personal computer ID when the personal computer 2 is connected to the modem device 1, the modem device 1 can read out the personal computer ID and register it additionally.
  • registration can be performed by the user entering all IDs in documents and bringing them to a communication carrier.
  • the line database 72 is created and stored by the line operator, and the IDs of n lines connected to the line server 7 and The user name is stored in association with it.
  • FIG. 3 is a flowchart showing the authentication operation of the control function 12 of the modem device 1.
  • the authentication operation of the control function 12 will be described in detail with reference to FIG.
  • the IC card detection procedure S1 is always or intermittently operated.
  • the control function 12 detects that the IC card 4 is mounted or held over the reader / writer 3, and reads the IC card IDI1 of the IC card 4. is there.
  • control function 12 starts the modem ID reading procedure S2 and reads the modem IDM1 stored in the modem ID memory 13.
  • the control function 12 In the authentication information generation procedure S3, the control function 12 generates authentication information including the IC card IDI1, the modem IDM1, and the personal computer IDP1 of the personal computer 2 read in the steps S1 and S2.
  • the control function 12 turns on the authentication request flag 14 which is initially off, generates a transmission signal including the authentication information, modulates the transmission carrier by the modulation / demodulation function 11, and sends it to the line 5. Then, an authentication request is made to the authentication server 6 via the line server 7.
  • FIG. 4 is a flowchart showing the packet transfer operation of the control function 71 of the line server 7.
  • the packet transfer operation of the control function 71 will be described in detail with reference to FIG.
  • the control function 71 receives a packet from the line 5.
  • the modem ID presence determination procedure S12 it is determined whether or not the modem ID is included in the received packet, and if included, the YES side is traced to start the line ID writing procedure S13, and the line ID of the line that received the packet is started.
  • the line ID is read from the line database 72 and written in the received packet, and the packet transmission procedure S14 is started. If the modem ID is not included in the received packet in the modem ID determination procedure S12, the packet transmission procedure S14 is started following the NO side.
  • the control function 71 transmits the packet in which the modem ID is written or not written to the authentication server 6.
  • FIG. 5 is a flowchart showing the authentication operation of the control function 61 of the authentication server 6.
  • the authentication operation of the control function 61 will be described in detail with reference to FIG.
  • the control function 61 receives a packet including authentication information via the line 5 and the line server 7.
  • the ID match determination procedure S22 when the received authentication information includes a modem ID, the authentication information and the authentication information read from the authentication database 62 are collated.
  • the request procedure S23 is activated to ask the modem device 1 to confirm that the authentication requesting flag 14 is on.
  • the authentication request flag 14 is off because the modem device 1 is not requesting authentication, it means that an unauthorized authentication request has been made from another modem device. A reply notifying that a valid authentication request has been made.
  • the control function 61 determines whether or not there is a reply indicating that an unauthorized authentication request has been made from the modem device 1. If both of the collated authentication information do not match in the ID match determination procedure S22, NO is traced. If an incorrect notification reply is received in the incorrect notification reply presence determination procedure S24, an authentication result transmission procedure S25 is performed. The authentication operation is terminated after transmitting a signal indicating that the authentication result is rejected to the modem device 1 having the modem IDM1 corresponding to the user name U1 of the authentication information as a response to the authentication request.
  • the authentication result transmission procedure S25 is started, and a signal indicating that the authentication result is passed is authenticated as a reply to the authentication request together with a temporary password. After transmitting to the modem device 1 having the modem IDM1 corresponding to the user name U1 of the information, the authentication operation is terminated.
  • control function 12 of the modem device 1 demodulates the received signal from the authentication server 6 by the modulation / demodulation function 11, receives the authentication result of the authentication server 6 in the authentication result reception procedure S 5, and determines the flag on determination procedure S 6. Start up.
  • the control function 12 determines whether or not the authentication request flag 14 is on. If it is on, the control function 12 traces the YES side and receives it from the authentication server 6 in the authentication pass determination procedure S8. Judgment is made on whether the authentication result is acceptable or not.
  • the flag-on determination procedure S6 when the flag is not turned on but off, the fraud notification procedure S7 is started by following the NO side, and the authentication operation is performed after notifying the authentication server 6 that an unauthorized authentication request has been made. finish.
  • the control function 12 starts the authentication confirmation procedure S9 by tracing the YES side, and sends a signal indicating that the authentication result is passed to the authentication server 6 via the line 5.
  • An authentication confirmation signal for replying the fact that it has been received is sent together with the password, and if necessary, the result is transmitted to the reader / writer 3 or the personal computer 2 to prompt further processing, and the authentication operation is terminated.
  • the authentication pass judgment procedure S8 if the authentication result is unsuccessful, the authentication operation is terminated as it is by following the NO side.
  • the modem device 1 authenticates the authentication information after turning on the authentication request flag 14 with the IC card 4 mounted on the reader / writer 3. Since the authentication confirmation signal is sent to the authentication server 6 only when the authentication confirmation signal is sent to the server 6 and a response indicating that the authentication result is acceptable is received from the authentication server 6, the control function 61 of the authentication server 6 Only when an authentication confirmation signal is received from the modem apparatus 1, the modem apparatus 1 is recognized as a legitimate communication partner and the subsequent processing may be continued as necessary. When the authentication confirmation signal is not received, the modem apparatus 1 Can be recognized as an unauthorized communication partner and the process can be terminated.
  • the control function 61 of the authentication server 6 performs the above-described authentication work using the received authentication information including the IC card IDI1, the modem IDM1, and the personal computer IDP1 of the personal computer 2 and the line IDK1.
  • the authentication result is not only passed when the IC card IDI1, the modem IDM1, the personal computer IDP1 of the personal computer 2 and the line IDK1 all match, but the response of the authentication server 6 to the authentication request is valid. To be sent to.
  • impersonation such as impersonation with all of the authentication information and the line IDK1 occurs, a response to the authentication request from the authentication server 6 is sent to the valid modem device 1.
  • the modem device 1 whose power is always on can detect fraud as a response to the authentication request is received even though the authentication request flag 14 is off. As a result, the legitimate modem device 1 notifies the authentication server 6 that unauthorized communication is being performed. Therefore, forgery of IC card counterfeiting or devices used for authentication or impersonation of lines is more effective. I can definitely see through.
  • the authentication server 6 and the line server 7 according to the embodiment of the present invention are more effective in counterfeiting or authentication of IC cards than in the conventional technology in which only the IC card ID is used for authentication. Therefore, even if there is a camouflage such as a device to be used or impersonation of a line, there is an effect that unauthorized authentication is not allowed.
  • the reader / writer 3 is connected to the modem device 1 in the configuration of FIG. 1, it goes without saying that the reader / writer 3 can operate in the same manner even when connected to the personal computer 2. In this case, it is possible to confirm the identity of the user who has the IC card and communicates in normal communication using a personal computer, and can be applied to shopping via the Internet or sending official documents. .
  • the control function 61 of the authentication server 6 is such that the authentication information corresponding to the user name U1 who owns the IC card IDI1 and the line IDK1 completely match the authentication information.
  • the authentication result may be accepted as long as the IC card IDI1, the modem IDM1, and the line IDK1 corresponding to the user name U1 match.
  • the personal computer IDP1 since the personal computer IDP1 is not used for the authentication operation, if the processing required after the authentication is a simple processing that does not require the operation of the personal computer 2, such as automatic filling of electronic money, the personal computer 2 is turned on. There is an effect that the authentication operation can be performed quickly and easily without the trouble of throwing in and starting.
  • one line IDK1 to Kn, modem IDM1 to Mn, IC card IDI1 to In, and personal computer IDP1 to Pn are assigned to the user names U1 to Un. Needless to say, a plurality of different IDs may be assigned. For example, this is the case when one user uses a plurality of lines, modem devices, IC cards, or personal computers.
  • the modem address 1 itself may be used as the modem IDM1 to Mn sent from the modem device 1, and may be sent as the source address (for example, source IP address) of the header of the packet, or the source address Needless to say, related data may be transmitted as payload portion data of a packet.
  • authentication is performed using both the IC card ID and the modem ID, and thus there is a forgery such as forgery or impersonation of the IC card.
  • a forgery such as forgery or impersonation of the IC card.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)

Abstract

モデム装置1にリーダライタ3を接続し、インターネット回線5などを用いて認証サ一バ6と通信する場合、前記モデム装置1に製造時に書き込まれ、その後は書き換えることができない前記モデム装置に固有のIDをモデムIDメモリ13に記憶させ、前記モデム装置固有のIDとICカード4のIDの両方を使用して認証を行い、さらに、認証サ一バ6の認証要求に対する返答は正当なモデム装置1に対して送出される。これにより、一般に常時電源がオンされているモデム装置1は認証要求中フラグ14がオフであるにも係わらず認証要求に対する返答が受信されたとして不正を検出することができる。 

Description

認証サーバ及び回線サーバ
 本発明は、プライベートネットワーク回線やインターネット回線を介しての通信において、通信する人の身元を確認することができるようにするために改良された認証サーバ及び回線サーバに関するものである。
 従来、ICカードに記憶されている電子マネーの残高が少なくなったときに、パソコンに接続したICカードを読み書きするリーダライタを用いてサーバがこのICカードを認証し、認証に合格した場合にのみこのICカードをチャージする電子マネーのチャージ方法が知られている(例えば、特許文献1参照。)。
特開2006-134195号公報
 前記した認証方法は、サーバがICカードに内蔵された情報だけをもとに認証するので、ICカードの偽造やなりすましによる不正な認証を見抜くことができないという問題点があった。
 本発明は、上記問題点に鑑み、プライベートネットワーク回線やインターネット回線を介しての通信において、ICカードを偽造するなどして他人になりすます偽装をすることが困難である認証サーバ及び回線サーバを提供することを目的とする。
 上記目的を達成するため、請求項1に記載した本発明の認証サーバは、ユーザと該ユーザが所有するモデム装置に付与した個々のモデム装置に固有のモデムIDとを対応づけた認証情報を記憶する認証データベースと、回線サーバから送信されたモデムIDを含む認証要求情報を含むパケットを受信する受信機能と、該認証要求情報と前記認証データベースから読み出した認証情報とを照合し、照合結果が合格の場合に該モデムIDが付与されているモデム装置に認証要求したかを確認し、不正通知が返信されない場合に認証結果を合格とし、前記照合結果が不合格である場合及び該モデム装置から不正通知が返信された場合に認証結果を不合格とする制御機能と、該認証結果を前記モデム装置に送信する送信機能とを備えることを特徴とする。
 また、請求項2に記載した本発明の回線サーバは、回線事業者がユーザの建屋に引き込む回線に付与した回線IDを記憶する回線データベースと、モデム装置から送信されたパケットを受信する受信機能と、モデム装置に付与した個々のモデム装置に固有のモデムIDが該パケットに含まれているか否かを判断し、含まれている場合に該パケットが送信されてきた回線の前記回線IDを前記回線データベースから読み出して該パケットに書き込み、含まれていない場合にそのままとする制御機能と、該制御機能によって前記回線IDが書き込まれた、又は、書き込まれなかったパケットを送信する送信機能とを備えることを特徴とする。
 請求項1に記載した本発明の認証サーバによれば、認証サーバはICカードに内蔵された情報だけをもとに認証するのではなく、ICカードに内蔵された情報、及びモデム装置に固有のIDの両方を用いて認証を行い、さらに、認証サーバの認証要求に対する返答は正当なモデム装置1に対して送出される。これにより、一般に常時電源がオンされているモデム装置は認証要求中フラグ14がオフであるにも係わらず認証要求に対する返答が受信されたとして不正を検出することができる。その正当なモデム装置は、不正な通信が行われていることを認証サーバに通知することにより、ICカードの偽造や認証のために使用する機器や回線のなりすましなどの偽装を確実に見破ることができる。
 請求項2に記載した本発明の回線サーバによれば、モデムIDが含まれている認証要求のためのパケットに回線IDを書き込むので、認証サーバにおいては、受信した認証要求のためのパケットについてモデムIDと回線IDの両方を用いて認証を行うことができる。このため、ユーザは特定の回線が引き込まれている特定の場所から特定のモデム装置を使った場合に認証サーバが正しく認証することになるから、ICカードの偽造や認証のために使用する機器や回線のなりすましなどの偽装が困難になる。
図1は、本発明の一実施例による認証サーバ及び回線サーバの構成を示す図である。 図2は、認証データベースの例を示す図である。 図3は、モデム装置の制御機能の動作を示すフローチャートである。 図4は、回線サーバの制御機能の動作を示すフローチャートである。 図5は、認証サーバの制御機能の動作を示すフローチャートである。
符号の説明
 1   モデム装置
 2   パソコン
 3   リーダライタ
 4   ICカード
 5   回線
 6   認証サーバ
 7   回線サーバ
 11  変復調機能
 12  制御機能
 13  モデムIDメモリ
 14  認証要求中フラグ
 61  制御機能
 62  認証データベース
 71  制御機能
 72  回線データベース
 以下、添付図面を参照しながら本発明を実施するための最良の形態について詳細に説明する。
 図1は、本発明の一実施例による認証サーバ及び回線サーバの構成を示す図である。同図で、モデム装置1、パソコン2、リーダライタ3、ICカード4、及び回線5は本発明の一部ではないが、認証サーバ6及び回線サーバ7の機能動作を説明するために示した。
 モデム装置1は、変復調機能11、制御機能12、モデムIDメモリ13、及び認証要求中フラグ14を備えている。モデム装置1には、制御機能12の指示によりICカード4の記憶内容を読み出したり更新したりする機能を有するリーダライタ3が接続される。
 変復調機能11は、パソコン2と回線5に接続されており、制御機能12の指示により、回線事業者(俗にキャリアと言われる。)が管理する回線サーバ7からの回線5の特性に合わせた光伝送、無線伝送、有線伝送などの通信方式に対応する通信信号を復調してパソコン2に受信信号を伝送し、逆にパソコン2からの送信信号によって搬送波を変調して通信信号にして回線5を介して回線サーバ7に送信する。モデムIDメモリ13には、モデム装置1の製造時又は出荷時に定められ、出荷後は変更することができない固有のモデムIDが記憶されている。
 モデム装置1は回線5を介して例えば電子マネーサービスを行う通信事業者(俗にISPと言われる。)の管理する認証サーバ6と接続されている。
 認証サーバ6は、回線5を介してモデム装置1と接続されているとともに、nを任意の正の整数として、図示せぬ(n-1)本の回線を介してそれぞれ図示せぬ(n-1)台のモデム装置と接続されている。すなわち、認証サーバ6には回線5を含むn本の回線を介してモデム装置1を含むn台のモデム装置と接続されている。
 認証サーバ6は、制御機能61、及び認証データベース62を備えており、認証データベース62には認証サーバ6に接続されたn本の回線や、n台のモデム装置のモデムIDなどの認証情報が格納されている。
 回線サーバ7は、制御機能71、及び回線データベース72を備えており、回線データベース72には回線サーバ7に接続されたn本の回線のIDとそのユーザ名とが対応づけられて格納されている。
 図2に認証データベース62の例を示す。
 同図で、U1~Unは認証データベース62に登録されたモデム装置のユーザ名であり、それぞれのユーザ名U1~Unに対応する回線IDK1~Kn、モデムIDM1~Mn、ICカードIDI1~In、パソコンIDP1~Pnが登録されている。
 以下、図1に示した回線5、モデム装置1、ICカード4、パソコン2の使用者であるユーザが、ユーザ名U1に該当する例について説明する。
 回線IDK1は、前記回線事業者がユーザの建屋に引き込む回線5に付与したIDであり、各回線5に固有のIDである。実際の通信においては、モデム装置1が送信するパケットに、回線事業者が管理する回線サーバ7が、使用されている回線5の回線IDを書き込んで認証サーバ6に送信する。
 モデムIDM1は、前記のモデム装置1に固有のモデムIDである。
 ICカードIDI1は、ICカード4の発行者が発行時に付与したICカード4に固有のIDである。
 パソコンIDP1は、パソコン2に固有のIDで、例えばパソコン2に付与された物理アドレス(MACアドレス)である。
 上記、ユーザ名U1について説明した内容は、ユーザ名U2~Unについても同様であり、それぞれに対応して回線IDK2~Kn、モデムIDM2~Mn、ICカードIDI2~In、パソコンIDP2~Pnという、それぞれのユーザ固有のIDが認証データベース62に登録されている。
 この登録は例えば次のように行う。まず、通信事業者は、ユーザにICカード4を発行する。これは、対面により運転免許証などの身分証明書を確認の上で発行し、住所及び氏名を関連情報として控えておく。ユーザはモデム装置1を購入し、回線5に接続して、ICカード4の情報を読み出して、通信を開始することで、認証サーバ6に回線ID、モデムID、及びICカードIDをセットで登録することができる。また、パソコンIDについては、パソコン2をモデム装置1に接続するとモデム装置1がパソコンIDを読み出して、追加して登録することができる。また、別の方法として、ユーザがすべてのIDを書類に記載して通信事業者に持参し提出することで登録することもできる。
 ここでは、図2によって認証データベース62の例を示したが、回線データベース72は、回線事業者が作成して保管しているものであり、回線サーバ7に接続されたn本の回線のIDとそのユーザ名とが対応づけられて格納されている。
 図3は、モデム装置1の制御機能12の認証動作を示すフローチャートである。以下、同図を用いて制御機能12の認証動作を詳細に説明する。
 ICカード検知手順S1は常に、あるいは間歇的に動作しており、リーダライタ3にICカード4が装着又はかざされたことを制御機能12が検知し、ICカード4のICカードIDI1を読み出す手順である。
 ICカード4が検知されると、制御機能12はモデムID読出し手順S2を起動してモデムIDメモリ13に記憶されているモデムIDM1を読み出す。
 認証情報生成手順S3で、制御機能12は前記手順S1、S2で読み出したICカードIDI1、モデムIDM1、及びパソコン2のパソコンIDP1を含む認証情報を生成する。
 認証情報送出手順S4で、制御機能12は当初オフである認証要求中フラグ14をオンするとともに、認証情報を含む送信信号を生成し、変復調機能11により送信搬送波を変調して回線5に送出し、回線サーバ7を介して認証サーバ6に認証要求する。
 図4は、回線サーバ7の制御機能71のパケット転送動作を示すフローチャートである。以下、同図を用いて制御機能71のパケット転送動作を詳細に説明する。
 パケット受信手順S11で、制御機能71は回線5からパケットを受信する。モデムID有判断手順S12で、受信したパケット内にモデムIDが含まれるか否かを判断し、含まれる場合は、YES側を辿って回線ID書込み手順S13を起動し、パケットを受信した回線の回線IDを回線データベース72から読み出して受信したパケットに書き込み、パケット送信手順S14を起動する。モデムID有判断手順S12で、受信したパケットにモデムIDが含まれない場合は、NO側を辿ってパケット送信手順S14を起動する。パケット送信手順S14で、制御機能71はモデムIDが書き込まれた又は書き込まれなかったパケットを認証サーバ6に送信する。
 図5は、認証サーバ6の制御機能61の認証動作を示すフローチャートである。以下、同図を用いて制御機能61の認証動作を詳細に説明する。
 認証情報受信手順S21で、制御機能61は回線5、回線サーバ7を介して認証情報が含まれるパケットを受信する。ID一致判断手順S22で、受信した認証情報内にモデムIDが含まれる場合に、その認証情報と認証データベース62から読み出した認証情報とを照合し、両者が一致する場合はYES側を辿ってフラグ要求手順S23を起動し、モデム装置1に対して認証要求中フラグ14がオンであることの確認を求める。ここで、もしもモデム装置1が認証要求中ではないために認証要求中フラグ14がオフであるとすると、他のモデム装置から不正な認証要求がされていることになるので、モデム装置1は不正な認証要求がされていることを通知する返信をする。不正通知返信有判断手順S24で、制御機能61はモデム装置1から不正な認証要求がされたことを示す返信があるか否かを判断する。ID一致判断手順S22で、照合した認証情報の両者が一致しない場合はNOを辿って、及び、不正通知返信有判断手順S24で、不正通知の返信を受けた場合は、認証結果送信手順S25を起動し、認証結果が不合格である信号を、上記認証要求に対する返答として認証情報のユーザ名U1に対応するモデムIDM1を有するモデム装置1に対して送信した後に、認証動作を終了する。不正通知返信有判断手順S24で、不正通知の返信を受けなかった場合は、認証結果送信手順S25を起動し、認証結果が合格である信号を一時的なパスワードと共に、上記認証要求に対する返答として認証情報のユーザ名U1に対応するモデムIDM1を有するモデム装置1に対して送信した後に、認証動作を終了する。
 図3に戻って、モデム装置1の制御機能12は、変復調機能11により認証サーバ6からの受信信号を復調し、認証結果受信手順S5で認証サーバ6の認証結果を受信してフラグオン判断手順S6を起動する。
 フラグオン判断手順S6で、制御機能12は認証要求中フラグ14がオンであるか否かを判断し、オンである場合は、YES側を辿って、認証合格判断手順S8で、認証サーバ6から受信した認証結果が合格であるか不合格であるかを判断する。フラグオン判断手順S6で、オンではなくオフである場合は、NO側を辿って不正通知手順S7を起動し、不正な認証要求が行われていることを認証サーバ6に通知した後に、認証動作を終了する。
 認証合格判断手順S8で、制御機能12は、認証結果が合格の場合は、YES側を辿って認証確定手順S9を起動し、回線5を介して認証サーバ6に認証結果が合格である信号を確かに受信した旨を前記パスワードと共に返答する認証確定信号を送出すると共に、必要に応じてその結果をリーダライタ3、あるいはパソコン2に伝えてその後の処理を促した後に、認証動作を終了する。
 認証合格判断手順S8で、認証結果が不合格の場合は、NO側を辿ってそのまま認証動作を終了する。
 上記したICカード検知手順S1~認証確定手順S9による認証動作によれば、モデム装置1はリーダライタ3にICカード4が装着された状態で認証要求中フラグ14をオンしてから認証情報を認証サーバ6に送出し、それに対して認証サーバ6から認証結果が合格である返答を受信したときだけ前記認証確定信号を認証サーバ6に送出するので、認証サーバ6の制御機能61は、前記パスワードを含む認証確定信号をモデム装置1から受信した場合にだけモデム装置1を正当な通信相手と認めて必要に応じてその後の処理を継続すれば良く、前記認証確定信号を受信しない場合はモデム装置1を不正な通信相手と認めて処理を終了すれば良い。
 ここで注目すべきは、認証サーバ6の制御機能61は受信したICカードIDI1、モデムIDM1、及びパソコン2のパソコンIDP1を含む認証情報、及び回線IDK1を用いて前記の認証作業を行っているので、ICカードIDI1、モデムIDM1、パソコン2のパソコンIDP1、及び回線IDK1の全てが一致した場合にのみ認証結果を合格とするだけでなく、認証サーバ6の上記認証要求に対する返答は正当なモデム装置1に対して送出されることにある。すなわち、本発明によれば、もし認証情報及び回線IDK1の全てを偽装したなりすましなどの不正が発生しても、認証サーバ6の上記認証要求に対する返答は正当なモデム装置1に対して送出されるので、一般に常時電源がオンされているモデム装置1は認証要求中フラグ14がオフであるにも係わらず認証要求に対する返答が受信されたとして不正を検出することができる。これにより、その正当なモデム装置1は、不正な通信が行われていることを認証サーバ6に通知するので、ICカードの偽造や認証のために使用する機器や回線のなりすましなどの偽装をより確実に見破ることができる。
 以上、詳細に説明したように、ICカードIDだけを用いて認証していた従来の技術に比べて、本発明の一実施例による認証サーバ6及び回線サーバ7は、ICカードの偽造や認証のために使用する機器や回線のなりすましなどの偽装がある場合でも、不正な認証を許さないという効果がある。
 なお、図1の構成でリーダライタ3はモデム装置1に接続されているとしたが、リーダライタ3はパソコン2に接続されていても同様の動作が可能であるのはいうまでもない。この場合には、パソコンによる通常の通信において、ICカードを所持して通信するユーザの身元を確認することができ、ネットを介しての買物や、公的書類の送付などに適用することができる。
 なお、前記で説明した本発明の一実施例では、認証サーバ6の制御機能61はICカードIDI1のICカードを所有するユーザ名U1に対応する認証情報、及び回線IDK1が認証情報と完全一致した場合にだけ認証結果を合格としたが、その代わりにユーザ名U1に対応するICカードIDI1とモデムIDM1、及び回線IDK1が一致すれば認証合格としてもよい。このようにすると、パソコンIDP1は認証動作に使用されないので、認証後に必要とされる処理が例えば電子マネーの自動充填などパソコン2の操作を必要としない簡単な処理の場合にはパソコン2の電源を投入して起動する手間を掛けなくても迅速かつ簡単に認証操作を行うことができるという効果がある。
 また、図2に示したデータベースの例では、ユーザ名U1~Unに対して、それぞれ一つの回線IDK1~Kn、モデムIDM1~Mn、ICカードIDI1~In、パソコンIDP1~Pnを割り当てたが、それぞれ複数の異なるIDを割り当てても良いのは言うまでもない。例として、一人のユーザが複数の回線、モデム装置、ICカード、又はパソコンを利用する場合などがこれに当たる。
 なお、モデム装置1から送出するモデムIDM1~Mnとしてモデム装置1のパケットアドレスそのものを使い、パケットのヘッダ部の送信元アドレス(例えば送信元IPアドレス)として送出して良いし、あるいは送信元アドレスに関連したデータをパケットのペイロード部データとして送出しても良いのは言うまでもない。
 上記で詳細に説明したように、本発明による認証サーバ及び回線サーバによれば、ICカードIDとモデムIDの両方を使用して認証を行うので、ICカードの偽造やなりすましなどの偽装がある場合でも、不正な認証を許さない認証サーバ及び回線サーバを提供することができる。
 明細書、特許請求の範囲及び図面を含む2008年 3月19日に出願の国際特許出願PCT/JP2008/055129の開示は、そのまま参考として、ここにとり入れるものとする。
 本明細書で引用したすべての刊行物、特許及び特許出願をそのまま参考として、ここにとり入れるものとする。

Claims (2)

  1.  ユーザと該ユーザが所有するモデム装置に付与した個々のモデム装置に固有のモデムIDとを対応づけた認証情報を記憶する認証データベースと、
     回線サーバから送信されたモデムIDを含む認証要求情報を含むパケットを受信する受信機能と、
     該認証要求情報と前記認証データベースから読み出した認証情報とを照合し、照合結果が合格の場合に該モデムIDが付与されているモデム装置に認証要求したかを確認し、不正通知が返信されない場合に認証結果を合格とし、前記照合結果が不合格である場合及び該モデム装置から不正通知が返信された場合に認証結果を不合格とする制御機能と、
     該認証結果を前記モデム装置に送信する送信機能と
    を備えることを特徴とする認証サーバ。
  2.  回線事業者がユーザの建屋に引き込む回線に付与した回線IDを記憶する回線データベースと、
     モデム装置から送信されたパケットを受信する受信機能と、
     モデム装置に付与した個々のモデム装置に固有のモデムIDが該パケットに含まれているか否かを判断し、含まれている場合に該パケットが送信されてきた回線の前記回線IDを前記回線データベースから読み出して該パケットに書き込み、含まれていない場合にそのままとする制御機能と、
     該制御機能によって前記回線IDが書き込まれた、又は、書き込まれなかったパケットを送信する送信機能と
    を備えることを特徴とする回線サーバ。
     
PCT/JP2008/073773 2008-03-19 2008-12-26 認証サーバ及び回線サーバ WO2009116220A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP08873479A EP2267630A4 (en) 2008-03-19 2008-12-26 AUTHENTICATION SERVER AND LINE SERVER
JP2010503749A JPWO2009116220A1 (ja) 2008-03-19 2008-12-26 モデム装置を認証サーバ及び回線サーバ
US12/736,160 US20110055896A1 (en) 2008-03-19 2008-12-26 Authentication server and line server

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JPPCT/JP2008/055129 2008-03-19
PCT/JP2008/055129 WO2009116154A1 (ja) 2008-03-19 2008-03-19 モデム装置

Publications (1)

Publication Number Publication Date
WO2009116220A1 true WO2009116220A1 (ja) 2009-09-24

Family

ID=41090576

Family Applications (2)

Application Number Title Priority Date Filing Date
PCT/JP2008/055129 WO2009116154A1 (ja) 2008-03-19 2008-03-19 モデム装置
PCT/JP2008/073773 WO2009116220A1 (ja) 2008-03-19 2008-12-26 認証サーバ及び回線サーバ

Family Applications Before (1)

Application Number Title Priority Date Filing Date
PCT/JP2008/055129 WO2009116154A1 (ja) 2008-03-19 2008-03-19 モデム装置

Country Status (4)

Country Link
US (1) US20110055896A1 (ja)
EP (1) EP2267630A4 (ja)
JP (1) JPWO2009116220A1 (ja)
WO (2) WO2009116154A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9618566B2 (en) 2015-02-12 2017-04-11 Globalfoundries Inc. Systems and methods to prevent incorporation of a used integrated circuit chip into a product
EP3790230A1 (en) * 2019-09-04 2021-03-10 Koninklijke KPN N.V. Controlling network access of customer-premises equipment
US10963852B1 (en) 2019-09-23 2021-03-30 Capital One Services, Llc Secure file transfer system using an ATM

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62260260A (ja) * 1986-05-06 1987-11-12 Nec Corp セキユリテイ方式
JPH10294791A (ja) * 1997-02-20 1998-11-04 Lucent Technol Inc 通信環境内に存在する無権限モデムの識別方法及びそのための通信交換機並びに通信システム
JPH11196128A (ja) * 1997-10-29 1999-07-21 Matsushita Electric Ind Co Ltd 通信ネットワークシステム、及びそれに用いられる受信確認方法
JP2004147344A (ja) * 2003-12-15 2004-05-20 Toshiba Corp 通信装置
JP2006134195A (ja) 2004-11-09 2006-05-25 Dainippon Printing Co Ltd 電子マネーの自動充填方法
JP2007156621A (ja) * 2005-12-01 2007-06-21 Sharp Corp 認証サーバ装置、通信端末装置、決済処理認証システム、決済処理認証方法、制御プログラム、および、記録媒体
JP2008055129A (ja) 2006-09-01 2008-03-13 Matrix Card Co Ltd スプリングが装着された履物

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8922473D0 (en) * 1989-10-05 1989-11-22 Avant Guardian Ltd A method of controlling access to restricted access data and communication system therefor
US20030035406A1 (en) * 1998-04-02 2003-02-20 Pctel, Inc. Multiple handset wireless conferencing system
US6845400B2 (en) * 2000-12-28 2005-01-18 Nortel Networks Limited Storing subscriber location indication at DNS, to enable location specific provision of internet content
JP3875107B2 (ja) * 2002-01-10 2007-01-31 株式会社エヌ・ティ・ティ・ドコモ パケット交換システム、パケット交換方法、ルーティング装置、パケットデータ及びその生成方法
JP2003216582A (ja) * 2002-01-25 2003-07-31 Toshiba Corp 情報ネットワークシステム
JP2004320593A (ja) * 2003-04-18 2004-11-11 Sony Computer Entertainment Inc 通信管理システムおよび方法
JP4709556B2 (ja) * 2005-01-13 2011-06-22 株式会社東芝 端末機器に装着される電子装置及び通信システム
US20070154009A1 (en) * 2006-01-05 2007-07-05 Kirk Cameron Systems and methods for audibly indicating incoming telephone calls

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62260260A (ja) * 1986-05-06 1987-11-12 Nec Corp セキユリテイ方式
JPH10294791A (ja) * 1997-02-20 1998-11-04 Lucent Technol Inc 通信環境内に存在する無権限モデムの識別方法及びそのための通信交換機並びに通信システム
JPH11196128A (ja) * 1997-10-29 1999-07-21 Matsushita Electric Ind Co Ltd 通信ネットワークシステム、及びそれに用いられる受信確認方法
JP2004147344A (ja) * 2003-12-15 2004-05-20 Toshiba Corp 通信装置
JP2006134195A (ja) 2004-11-09 2006-05-25 Dainippon Printing Co Ltd 電子マネーの自動充填方法
JP2007156621A (ja) * 2005-12-01 2007-06-21 Sharp Corp 認証サーバ装置、通信端末装置、決済処理認証システム、決済処理認証方法、制御プログラム、および、記録媒体
JP2008055129A (ja) 2006-09-01 2008-03-13 Matrix Card Co Ltd スプリングが装着された履物

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP2267630A4 *

Also Published As

Publication number Publication date
US20110055896A1 (en) 2011-03-03
EP2267630A1 (en) 2010-12-29
EP2267630A4 (en) 2012-02-29
WO2009116154A1 (ja) 2009-09-24
JPWO2009116220A1 (ja) 2011-07-21

Similar Documents

Publication Publication Date Title
US7287693B2 (en) Proximity validation system and method
US10303867B2 (en) External secure unit
US9218498B2 (en) Method of verifying the validity of an electronic parking ticket
US20110258443A1 (en) User authentication in a tag-based service
JP2019525310A (ja) 生体認証装置
KR101499906B1 (ko) Otp 생성기능을 구비한 스마트카드 및 otp 인증서버
CN103210398A (zh) 读取rfid令牌、rfid卡和电子设备的方法
US8713660B2 (en) Authentication platform and related method of operation
CN107239936A (zh) 一种电子印章管理系统
US8601270B2 (en) Method for the preparation of a chip card for electronic signature services
WO2009116220A1 (ja) 認証サーバ及び回線サーバ
CN102823191B (zh) 用于将应用从服务器安全传送到读取设备单元中的方法和系统
CN110213230A (zh) 一种用于分布式通信的网络安全验证方法及装置
US6676023B2 (en) Method and system for checking an original recorded information
JP5259665B2 (ja) 回線サーバ
JP2010250748A (ja) 認証システム及び認証方法
KR101048518B1 (ko) Id 태그를 이용한 사용자 인증 방법 및 시스템
CN106650358A (zh) 混合身份信息采集校验方法及系统
CN105913508A (zh) 一种基于智能nfc标签的考勤方法
EP2770663A1 (en) Encryption Key-Based Product Authentication System and Method
JP2008061200A (ja) 携帯通信端末装置の不正使用防止方法及び不正使用防止方式
JP2006268228A (ja) 生体情報を利用した認証システム
JP6276023B2 (ja) 通信システム、通信方法、通信アダプタおよびサーバ
US20090286511A1 (en) Granting And Use Of Rights Over A Telecommunications Network
CN101201948B (zh) 电子钱包有效性认证方法和装置

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 08873479

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2010503749

Country of ref document: JP

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2008873479

Country of ref document: EP